MiracleLinux 7openssl-1.0.1e-51.el7.1AXSA:2015-933:02

high Nessus プラグイン ID 289342

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 7 ホストには、AXSA:2015-933:02 アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

OpenSSL ツールキットは、マシン間の安全な通信をサポートします。OpenSSL には、さまざまな暗号アルゴリズムとプロトコルを提供する、証明書管理ツールと共有ライブラリがあります。
このリリースで修正されたセキュリティ問題
CVE-2015-31941.0.1 OpenSSL 1.0.1q より前の 、および 1.0.2e より前の の OpenSSL の crypto/rsa/rsa_ameth.c により 1.0.2 、リモートの攻撃者が、マスク生成関数パラメーターが欠如しています。
CVE-2015-31951.0.00.9.8zhより前、1.0.0t より前の 、1.0.1q より前の 、および 1.0.21.0.2eより前の の OpenSSL の crypto/ 1.0.1 asn1 /tasn_dec.c の ASN1_TFLG_COMBINE 実装が、無効な形式の X509_ATTRIBUTE データにより引き起こされるエラーを不適切に処理します。により、リモートの攻撃者が、 PKCS#7 または CMS アプリケーションでのデコード障害を発生させることで、プロセスメモリから機密情報を取得することが可能です。
CVE-2015-31961.0.0 OpenSSL 1.0.0t より前の 、1.0.1p より前の 1.0.1 、および 1.0.2d より前の の ssl/s3_clnt.c は、マルチスレッドクライアントに対して使用されたとき、PSK ID ヒントを正しくないデータ構造に書き込みます 1.0.2 。により、リモートサーバーが、細工された ServerKeyExchange メッセージを介して、サービス拒否競合状態と二重解放を引き起こす可能性があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるopenssl、openssl-devel、openssl-libsのパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/6324

プラグインの詳細

深刻度: High

ID: 289342

ファイル名: miracle_linux_AXSA-2015-933.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2015-3195

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2015-3194

脆弱性情報

CPE: p-cpe:/a:miracle:linux:openssl, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:openssl-libs, p-cpe:/a:miracle:linux:openssl-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/12/14

脆弱性公開日: 2015/7/9

参照情報

CVE: CVE-2015-3194, CVE-2015-3195, CVE-2015-3196

IAVB: 2016-B-0083-S